Está en la página 1de 4

Traduccin de Cedric Sagne

COMO HACER UN BLOG


DE MANERA ANONIMA?
Hice esta guia prctica poniendome en la piel de un funcionario cuya intencin es sacar a la luz informaciones
sobre un escndalo del cual es testigo, en un pas dnde puede ser peligroso hacerlo.
Estos consejos no se destinan a expertos en criptografa, ms bien a personas que viven en pases donde no se
respeta la libertad de expresin y que temen por su seguridad y quieren proteger su vida privada. Un artculo de la
EFF (Electronic Frontier Foundation), una organisacin norteamericana de defensa de las ciberlibertades How to
blog safely (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), da informaciones prcticas
complementarias sobre este tema.
INDICE
Presentamos a Sarah
Primera etapa: los seudonimos
Segunda etapa: ordenadores pblicos
Tercera etapa: los proxis
Cuarta etapa: Ahora si que es confidencial!
Quinta etapa: el onion routing, con Tor
Sexta etapa: MixMaster, Invisiblog y GPG
Que podemos decir? Dnde est el lmite?
PRESENTAMOS A SARAH
Sarah trabaja como contable en los servicios del Estado. Se da cuenta de que su jefe, un ministro, se apropria de
fondos pblicos. Quiere que esto salga a luz, pero teme perder su puesto. Si lo habla con el ministro, siempre que
obtenga una entrevista, ser despedida. Habla con un periodista que trabaja para un peridico local, pero le
contesta que no puede trabajar sobre este asunto con las escasas informaciones que ella tiene, y que necesita
documentos
para
demostrar
lo
que
afirma.
Sarah decide montar un blog, para desvelar lo que pasa en el ministerio. Para protejerse, quiere asegurarse de que
nadie pueda descubrir su identidad a partir de su blog. Debe crear un blog annimo. Existen dos maneras de
descubrir la identidad de un bloger. La primera, cuando l mismo revela su identidad en el contenido. Por ejemplo,
si Sarah dice Soy la asistenta contable del Ministro de Minas, ser muy fcil deducir su identidad. La otra
manera de descubrir su identidad es explotar las informaciones entregadas por los navegadores, o los programas de
correo electrnico. Un ordenador (Lat.Amrica: computadora) conectado a la red (internet) tiene o comparte una
direccin IP: cuarto nmeros entre 0 y 255, separados por puntos. Por ejemplo: 213.24.124.38. Cuando Sarah
utiliza su navegador para poner un comentario en el blog del ministerio, la direccin IP aparece en su mensaje.
Investigando, los informticos del ministerio encontrarn la identidad de Sarah con esta direccin IP. Si Sarah se
conecta desde su casa, con un PAI (Proveedor de Acceso Internet), ste podr establecer el vnculo entre la
direccin IP que utiliza y su nmero de telefono. En ciertos pases el ministro necesitar la autorisacin del juez
para obtener estas informaciones. En otros, y particularmente en los pases dnde los proveedores de acceso son
propiedad del Estado, el gobierno podr obtener estas informaciones facilmente y Sarah acabar en una situacin
desagradable.
Sarah tiene varias maneras de esconder su identidad en la red. El grado de proteccin depende de los esfuerzos que
est dispuesta a hacer para esconderse. Cualquiera que desee hacer un blog de manera annima tienen que decidir
hasta qu punto quieren ir para proteger su identidad. Veremos a continuacin que algunos de los medios
empleados para proteger la identidad de un internauta necesitan amplios conocimientos tcnicos y mucho trabajo.
PRIMERA ETAPA: LOS SEUDONIMOS
Una manera sencilla para Sarah de esconder su identidad es utilizar una cuenta de correo electrnico as como
herramientas de blog gratuitas, ubicados en el extranjero (utilizando una cuenta de pago para el correo electrnico
o el blog no puede ser, ya que las transacciones desvelarn una carta de crdito, una cuenta corriente o una cuenta
paypal, y la identidad del bloger).
Sarah puede crear una falsa identidad, un seudonimo, que utilizar para estas cuentas. Cuando el ministerio
encuentre su blog, descubrir que pertenece a A.N.O.Nimo cuya direccin es anonyme.blogger@hotmail.com
Algunos proveedores de cuentas mail gratuitas:
Hotmail
Yahoo
Hushmail: cuentas gratuitas con encriptacin
Algunas herramientas de blog:
Blogsome: herramienta de blog de Worldpress

Blogger
SEO Blog
Esta estrategia tiene un problema: cuando Sarah crea una cuenta mail o un blog, el proveedor de acceso registra su
direccin IP. Si esta direccin esta asociada con el domicilio o el trabajo de Sarah, y si la empresa que gestiona el
servicio de correo electrnico tiene la obligacin de facilitar esta informacin, el ministerio podr descubrir a
Sarah. No es fcil obligar a los proveedores de servicios Web a entregar este tipo de informacin. Por ejemplo,
para que Hotmail reconozca que Sarah tiene un contrato con ellos, el ministerio tendr que obtener un mandato del
juez, en colaboracin con la agencia estadounidense de aplicacin de leyes.
Pero Sarah no quiere correr el riesgo de que su gobierno consiga convencer a su proveedor de correo electronico
de que desvele su identidad.
SEGUNDA ETAPA: LOS ORDENADORES PUBLICOS
Sarah puede tambin pensar en utilizar ordenadores pblicos, es decir utilizados por muchas personas, para
gestionar su blog. En vez de crear su blog o su cuenta de correo electnico desde casa o desde el trabajo, puede
hacerlo a partir de una biblioteca o de un caf de Internet. Cuando el ministerio averige la direccin IP utilizada
para escribir los mensajes en el blog, descubrir que se hiz desde un cibercaf, donde los ordenadores los utilizan
muchas personas. Esta estrategia tiene desventajas. Si el cibercaf o el laboratorio de informtica de la universidad
tiene un registro de la identidad y de las horas de uso, entonces la identidad de Sarah est en peligro.Igualmente,
deber abstenerse de poner mensajes en mitad de la noche, cuando est sola en el laboratorio de informtica, ya
que el empleado podr acordarse de ella. Le ser necesario cambiar de caf de Internet a menudo, ya que si el
ministerio se percata de que todos los mensajes proceden del Caf La Esquina, es posible que enven a alguien
para averiguar quin coloca estos mensajes.
TERCERA ETAPA: LOS PROXIS ANONIMOS
Sarah no quiere tener que ir al Caf La Esquina cada vez que quiere poner su blog al da. Con un vecino, efecta
un sistema que le permite acceder a Internet desde su propio ordenador, utilizando un proxi annimo. Ahora,
cuando utiliza su correo electrnico o su blog, la direccin que aparece es la del proxi, y ya no la de su ordenador.
El ministerio tendr ms dificultades para encontrarla. Primero, obtiene una lista de proxis del internet con las
palabras servidor proxi en Google. Por ejemplo, desde la lista en publicproxer.com, optando por proxis de
categora High anonymity. Apunta la direccin del proxi as como el puerto (ver el artculo Como pasar la
censura para el uso de proxis). Entonces en las preferencias de su navegador, en General, Red o
Seguridad, encontrar una opcin que le permita entrar en la direccin y el puerto del proxi para el acceso a
Internet (en el Firefox que utilizo, sto se encuentra en Preferencias, General, Parametros de conexin).
Mete la direccin IP del proxi y el puerto en las secciones proxy http y proxi SSL, y los confirma. Despus de
cerrar el navegador, ahora navega por Internet con este proxi annimo. La conexin es un poco ms lenta. Esto se
debe a que cada pgina que ve en pantalla tiene que pasar por un desvo. En vez de conectarse directamente a
Hotmail.com, primero conecta con el proxi, y es el proxi el que conecta con Hotmail. Cuando Hotmail enva datos,
los recibe el proxi, y el proxi los enva a Sarah. Tambin es posible que encuentre algunos problemas con ciertos
sitio Web, en particular con los que exijen identificarse. Pero al menos su direccin IP ya no la registra su
herramienta de blog.
Algo divertido con los proxis: en noreply.org (un sitio de reenvo muy popular). El sitio le da la bienvenida con su
direccin de IP Buenas pool-151-203-182-212.wma.east.verizon.net 151.203.182.212.
Ahora, conectse en anomyser.com, un servicio Web que le permite aceder a (ciertas) pginas Web desde un proxi
annimo. En el campo arriba y a la derecha de la pgina principal de anomyser, entre en esta direccin:
http://www.noreply.org
(o haga clic aqu http://anon.free.anomyzer.com/http://www.noreply.org ). Ahora puede ver que noreply.com
piensa que viene de vortex.anomyzer.com (Anomyzer es un buen mtodo para poner a prueba los proxis sin
cambiar los parametros del navegador, pero no funcciona con los servicios Web ms elaborados, como los correos
electrnicos o los servidores de blog.
Por fin, configure su navegador utilizando un proxi annimo con las instrucciones dadas anteriormente, y entre en
noreply.com para encontrar si sabe de dnde viene.
Desafortunadamente los proxis no son perfectos. De hecho, muchos pases bloquean el aceso a los proxis ms
populares, para prohibir a los internautas el aceso a pginas prohibidas. Los internautas deben cambiar de proxi
cuando acaban bloqueados por las autoridades. Estos cambios de configuracion pueden ser una prdida de tiempo.
Si Sarah es la nica persona en su pas que utiliza un proxi determinado, puede aparecer otro problema. Si el blog
solamente contiene datos relativos a un solo servidor proxi, si el ministerio tiene aceso a los datos de todos los
proveedores de aceso a Internet del pas, podra acabar descubriendo que el ordenador de Sarah es el nico que se
ha conectado con este proxi. No pueden demostrar que Sarah utiliz el proxi para conectarse al blog, pero s
averiguar que es la nica que utilizar este proxi y deducir que es ella la que pone el blog al da.
Por lo tanto, Sarah tiene que utilizar proxis muy concurridos en la zona donde vive, y cambiar a menudo.

CUARTA ETAPA: AHORA SI ES CONFIDENCIAL!


Sarah tiene dudas sobre lo que ocurrir si los servidores de proxi que utiliza estn en peligro. Si el ministerio
consigue convencer al operador de un proxi mediante la ley, o corrompiendole, para que conserve el registro de
todos los usuarios y de las pginas que visitan. Cuenta con que el administrador del proxi la proteger pero ni
siquiera sabe quin es!
(De hecho, el administrador del proxi podra ni saber que ella pasa por su intermedio para conectarse a Internet,
por haber dejado el proxi abierto por accidente).
Afortunadamente, Sarah tiene un amigo que vive en Cnada (un pas dnde censurar Internet no es prctica
corriente) que podra quizs estar de acuerdo en ayudarla a conservar su blog y seguir siendo annima. Sarah le
llama y le pide que instale Circumventor (http://www.peacefire.org/circumventor/simple-circumventorinstructions.html) en su ordenador. Circumventor es un software que permite convertir a un ordenador en un proxi,
para que pueda ser utilizado como tal por otros internautas.
Jim, el amigo de Sarah, baja Circumventor en peacefire.org y lo instala en Windows. No es facil instalarlo. Tendr
que instalar primero Pearl, y luego OpenSA para poder instalar Circumventor. Luego tiene que dejar su ordenador
encendido constantemente para permitir que Sarah lo utilice como proxi sin tener que pedirle que se conecte cada
vez que quiera conectarse a Internet. Lo hace, llama a Sarah con su mvil y le entrega una URL que ella puede
utilizar para navegar en Internet, o conectarse a su blog desde su propia casa o desde un caf internet sin tener que
cambiar nada en su configuracin. Aunque Sarah se lo agradezca mucho a Jim, esta solucin tiene un problema
importante. El ordenador de Jim, que utiliza Windows, arranca bastante a menudo. Cada vez, su proveedor de
aceso le da una nueva direccin IP, y cada vez, Sarah no puede utilizar su proxi sin conocer la nueva direccin.
Cada vez, Jim puede contactar a Sarah para drsela, pero cuesta dinero y es incmodo. Sarah teme adems que si
utiliza la misma direccin IP demasiado a menudo, su proveedor de aceso ceda a la presin de su gobierno y la
acabe prohbiendo.
QUINTA ETAPA: EL ONION ROUTING, CON EL SOFTWARE TOR
Jim le sugiere a Sarah probar Tor, un software reciente para conservar su anonimato en Internet. El onion routing
funciona de la misma manera que los servidores proxi, es decir que Sarah se conecta a Internet pasando por otro
ordenador como intermediario, pero va ms lejos. Cada conexin a un grupo de onion routing utiliza entre 2 y 20
ordenadores. Es muy difcil en estas condiciones saber cul es el ordenador que inici la peticin. El gobierno
tendr muchas ms dificultades para encontrar a Sarah, ya que adems las transmisiones estn cifradas. Adems de
esto, cada ordenador en esta cadena solamente conoce a sus vecinos inmediatos. En otras palabras, el servidor B
sabe que el servidor A le envi una peticin para una pgina web, y se la transmite al servidor C. Pero la peticin
est cifrada. El servidor B no sabe cul es la pgina que le pide, y tampoco cul es el servidor que aceder a la
pgina. Dado lo complejo de est tecnologa, a Sarah le sorprende lo fcil que fue instalarla (
http://tor.eff.org/cvs/tor/doc/tor-docwin32.html ). Luego, baja e instala Privoxy, un proxi que funciona con Tor y
que quita la publicidad de las pginas web que Sarah visita. Tras instalarlo y despus de arrancar su ordenador,
Sarah visita noreply.com y descubre que est cubierta por Tor. Noreply.com piensa que se conecta desde la
universidad de Harvard. Lo intenta de nuevo, y noreply piensa que est en Alemania. Deduce que Tor cambia su
identidad con cada peticin, lo cual le ayuda a proteger su anonimato.
Ocurren algunas cosas raras. Cuando visita Google con Tor, cambia de idioma todo el tiempo! Una bsquedad en
ingls, otra en japons, luego alemn, dans, y holands. Sarah aprovecha la oportunidad para aprender nuevos
idiomas, pero algunas consecuencias le molestan un poco ms. A Sarah le gustara contribuir al diccionario
colaborativo Wikipedia, pero se da cuenta de que ste bloquea sus intentos de edicin de artculos cuando pasa por
Tor. Tor parece tener los mismos problemas que los proxis que Sarah utiliz. Navegar en Internet es ms lento en
comparacin con quien no usa proxi. Acaba utilizando Tor unicamente cuando acede a pginas cuyo contenido es
delicado, o para crear entradas en su blog. Tiene otra desventaja, no puede instalarlo en un ordenador pblico y
solamente puede utilizarlo desde su casa. Lo que ms le molesta a Sarah es que Tor a veces deja de funcionar. De
hecho, el proveedor de aceso de Sarah bloquea ciertos servidores de enlace que Tor utiliza y cuando Tor intenta
utilizar alguno de ellos, Sarah tiene que esperar mucho tiempo y a veces no consigue nunca la pgina que pidi.
SEXTA ETAPA: MIXMASTER, INVISIBLOG Y GPG
Sarah se pregunta si existe una solucin para tener un blog sin utilizar un servidor proxi. Tras pasar algo de tiempo
con un tcnico a quien conoce, empieza a explorar una opcin nueva: Invisiblog. en un grupo de australianos
annimos, llamados vigilant.tv, que gestionan este web, destinado a los paranoicos. No puedes llegar a
Invisiblog mediante el Web, como haces con la mayor parte de las dems herramientas de blog. Lo haces con un
correo electrnico de formato especfico, cuya firma cifrada la crea un sistema de remailer: Mixmaster
Sarah tuvo dificultades para entender esta frase. Acaba instalando el GPG, una versin GNU de Pretty Good
Privacy, un sistema de criptado con clave pblica. En dos palabras, el criptado con clave pblica es una tcnica
que permite enviar mensajes estando seguro de que ser la nica en poder leerlos, sin que tenga que compartir una
clave secreta contigo (lo cual le permitira leer los mensajes que recibe de otras personas). El criptado con clave
pblica permite firmar documentos utilizando una firma numrica casi irreproducible. Crea un par de claves que
Sarah podr utilizar para colocar mensajes en el blog, firmndolos con su clave privada. Invisiblog utilizar la
clave pblica de Sarah para asegurarse que el mensaje viene de ella, antes de colocarlo en su blog. (para ms

informacin sobre el criptado de correos electrnicos, ver el captulo Como proteger la confidencialidad de
vuestros correos electrnicos).
Sarah instala MixMaster, un sistema de mensajera que permite encubrir el origen de un correo electrnico.
MixMster utiliza una cadena de remailers annimos, es decir programas que destruyen todas las informaciones que
permiten identificar un correo electrnico, antes de enviarlo a su destinatario con total seguridad. Utilizando una
cadena entre 2 y 20 de ellos, es muy difcil encontrar el origen de un mensaje, incluso si uno o ms estn al
descubierto, u obtener informaciones sobre el remitente. Sarah tiene que construir MixMaster compilando el
cdigo fuente, un proyecto para el cual necesita el ayuda de tcnicos a quin conoce. Enva un primer mensaje
MixMaster a Invisiblog con su clave pblica. Invisiblog la utiliza para crear un buevo blog llamado
invisiblog.com/ac4589d7001ac238; esta serie de nmeros son los ltimos 16 bytes de su clave GPG. A partir de
este momento, los mensajes que enve a Invisiblog contendrn un texto firmado con su clave pblica, y sern
enviados mediante MixMaster. No es tan rpido como un blog normal. Debido a que MixMaster reenva los
correos electrnicos, puede tardar entre dos horas y dos das hasta que su mensaje llegue al servidor. Es importante
que no visite el blog demasiado a menudo, ya que si el blog recuerda su direccin IP podra delatar que es ella la
autora del blog. Ahora bien puede estar tranquila ya que Invisiblog no tiene ni idea de quin puede ser. El mayor
problema con Invisiblog es que resulta demasiado difcil de instalar para la mayor parte de la gente, y no saben
como utilizar claves pblicas y privadas. La mayor parte de las herramientas de encriptado fciles de usar, como
Ciphire, han sido creadas para ayudar a los que menos sabemos de tcnica, pero incluso esas acaban siendo
difciles de utilizar. As que muy pocas personas, incluso las que ms lo necesitamos, utilizamos el encifrado.
Hay que decir que MixMaster es un desafo para la mayor parte de la gente. Los que utilizan Windows solamente
pueden utilizar una versin en DOS. Lo intent, pero o bien no funciona o mi correo sigue siendo enviado entre los
remailers. Si alguien desea utilizarlo en Linux o Mac tiene que compilar el programa l mismo, una tarea delicada
incluso para un experto. Invisiblog sera muchsimo ms til si fuese posible aceptar los mensajes de los remailers
disponibles en Internet, tipo riot.eu.org. De momento, no es muy prctico para que lo use la gente que ms lo
necesita. El criptado plantea otro problema en los pases en que el gobierno tiene una poltica represiva. Si el
gobierno confisca el ordenador de Sarah y encuentra en l su clave privada, tendr pruebas de que ella es el autor
del blog. Y en pases donde el criptado no se utiliza de manera frecuente, el mero hecho de enviar mensajes con
MixMaster puede ser suficiente para que las autoridades empiecen a controlar lo que Sarah hace cuando se conecta
a Internet.
QU DECIR? CUL ES EL LIMITE?
Sarah eligi aprender las bases de criptado y de Mixmaster. Es la solucin que ms le conviene? O ser
suficiente el anonimato de las etapas 1 a 5? Hay varias respuestas. Cuando eliges ser annimo, tienes que tener en
cuenta las condiciones del pas en que ests, tus propios conocimientos tcnicos y tu nivel de paranoia. Si tienes
motivos para pensar que lo que haces podra ponerte en peligro, y eres capaz de instalar Tor, adelante!
Ultimo consejo, no te olvides de firmar con un seudonmo.
ETHAN ZUCKERMAN
Ethan Zuckerman es un estudiante investigador en el
Berkman Center for Internet and Society de la escuela
de derecho de Harvard. Su investigacin trata de
las relaciones entre el periodismo ciudadano y los
medios de comunicacin convencionales, en particular
en los pases en va de desarrollo. Es fundador y antiguo
director de Geekcorps, una organisacin sin fines lucrativos
que trabaja sobre las tecnologas educativas en los pases
en desarrollo.
Tambin es uno de los fundadores de la empresa de
alojamiento Tripod.

También podría gustarte